プラットフォーム
linux
コンポーネント
totolink-a7100ru
修正版
7.4.1
CVE-2026-5688 は、Totolink A7100RU ルーターのバージョン 7.4cu.2313_b20191024 に存在するコマンドインジェクションの脆弱性です。この脆弱性は、/cgi-bin/cstecgi.cgi ファイル内の setDdnsCfg 関数における 'provider' 引数の操作によって、OS コマンドの実行を可能にします。攻撃はリモートから実行可能であり、悪用される可能性があります。現時点では修正プログラムは公開されていません。
Totolink A7100RUルーター(バージョン7.4cu.2313_b20191024)において、ファイル/cgi-bin/cstecgi.cgi内の関数setDdnsCfgにおいてセキュリティ脆弱性が検出されました。この脆弱性は、provider引数の操作を通じてオペレーティングシステムのコマンドインジェクションを可能にします。リモートの攻撃者は、この欠陥を利用してデバイス上で任意のコマンドを実行し、接続されているネットワークを潜在的に侵害する可能性があります。この脆弱性の深刻度はCVSS 7.3と評価されており、重大なリスクを示しています。エクスプロイトの公開により、アクティブな攻撃のリスクが高まります。
この脆弱性は、動的DNS(DDNS)構成のためのルーターがユーザー入力を処理する方法にあります。攻撃者は、providerパラメータの値を操作してオペレーティングシステムのコマンドを含む、/cgi-bin/cstecgi.cgiに悪意のあるリクエストを送信できます。ルーターが入力の検証を適切に行わないため、これらのコマンドが実行され、攻撃者がデバイスの制御を奪うことができます。このエクスプロイトの遠隔操作の性質により、攻撃者はルーターのネットワークにアクセスできる場所から攻撃を開始できます。エクスプロイトの公開により、悪意のある攻撃者による使用が容易になります。
Small and medium-sized businesses (SMBs) and home users relying on the Totolink A7100RU router are at significant risk. Specifically, those with default router configurations or those who have not updated their firmware are particularly vulnerable. Shared hosting environments utilizing this router model also face increased exposure.
• linux / server:
journalctl -u cstecgi -g 'command injection'• generic web:
curl -s -X POST 'http://<router_ip>/cgi-bin/cstecgi.cgi?action=setDdnsCfg&provider=;id;ls' | grep 'ls'• linux / server:
ps aux | grep cstecgi | grep -i 'id'disclosure
エクスプロイト状況
EPSS
4.86% (90% パーセンタイル)
CISA SSVC
現在、Totolinkは、この脆弱性に対する公式な修正プログラムを提供していません。最も効果的な軽減策は、利用可能になり次第、パッチが適用されたバージョンにファームウェアを更新することです。その間は、デフォルトのルーターパスワードの変更、管理インターフェースへのリモートアクセスの無効化、信頼できるデバイスへのネットワークアクセスの制限など、予防措置を講じることをお勧めします。不審なアクティビティを監視して、潜在的な攻撃を検出し、対応することも役立ちます。Totolinkに連絡して、今後のセキュリティアップデートに関する情報を得ることをお勧めします。
Actualice el firmware del router Totolink A7100RU a una versión corregida. Consulte el sitio web oficial de Totolink para obtener la última versión del firmware y las instrucciones de actualización. Esta vulnerabilidad permite la inyección de comandos del sistema operativo, por lo que es crucial aplicar la actualización para mitigar el riesgo.
脆弱性分析と重要アラートをメールでお届けします。
これは、ユーザー入力の検証の欠如を利用して、デバイスの基盤となるオペレーティングシステム上で任意のコマンドを実行できる脆弱性です。
CVSS(Common Vulnerability Scoring System)は、セキュリティ脆弱性の深刻度を評価するための標準です。7.3のスコアは、中程度から高いリスクを示しています。
ルーターのファームウェアバージョンを確認してください。バージョン7.4cu.2313_b20191024を使用している場合は、脆弱である可能性が高いです。
言及されている予防措置を実装してください。たとえば、パスワードを変更し、リモートアクセスを無効にします。
Totolinkのドキュメントを参照し、公式ウェブサイトでセキュリティアップデートを検索してください。
CVSS ベクトル